SmilodonWebshellがMagecartのようなスキミングキャンペーンを強化
Magecartギャングは、何百人ものサイバー犯罪者に、悪意のある攻撃にWebベースのスキマーを採用するよう促しました。幸いなことに、これらのキャンペーンはそれほど広く普及していません。関与したい攻撃者は、最初にオンラインベンダーのWebサイトまたはサーバーを侵害してから、カードを盗む攻撃の原因となる悪意のあるコードを展開する必要があります。この種の最新のキャンペーンの1つは、SmilodonまたはMegalodonと呼ばれる新しいWebシェルを使用して実行されます。 Smilodon Webshellは、MagentoベースのeコマースWebサイトに植え付けられていることが判明し、研究者は、顧客からの支払いデータを乗っ取るための悪意のあるコードも発見しました。
Smilodon Webshellの使用は、カードスキミング攻撃の前身であることに注意することが重要です。このWebシェルは、攻撃者が侵害されたWebサーバーを完全に制御できるようにする多くの追加コマンドをサポートしています。もちろん、単にWebサイトを破壊するだけでは利益はありません。これが、犯罪者が悪意のあるJavaScriptコードを使用して顧客からデータを盗む理由です。
Smilodon Webshellが関与する最近のカードスキミング攻撃に関する悪いニュースは、攻撃者が侵害されたWebサイトにJavaScriptコードをロードする新しい方法を採用したことです。これは、疑わしい接続/ページをブロックするセキュリティソフトウェアを回避するのに役立つことを目的としています。ありがたいことに、彼らの実験はそれほど成功しておらず、評判の良いマルウェア対策ソフトウェアに依存しているユーザーは、正常に見えるがバックグラウンドで異常に動作する侵害されたWebページにアクセスすると警告が表示される可能性があります。
Webベースのスキミング攻撃は、顧客がデータを盗まれているため非常に危険ですが、ショップの管理者はサーバーが危険にさらされていることを知らない可能性があります。このため、eコマースWebサイトの管理者がそのような攻撃を特定して傍受するために必要な措置を講じない場合、そのような攻撃は何ヶ月も見過ごされることがよくあります。同様の攻撃の別の例は、 英国のアウトドア衣料品小売業者からの8か月間のMagecartマルウェアスクレープカードデータにあります。





